Программа:
Cisco PIX535, PIX OS ver 6.3(4)
Cisco PIX515E, PIX OS ver 7.0(4) возможно другие версии

Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в
обслуживании.

1. Уязвимость существует из-за ошибки при обработке содержимого блока данных
пакета. Удаленный пользователь может с помощью специально сформированного пакета
запретить установку соединения к пору сервера, расположенного за межсетевым
экраном PIX, когда используется статическое перенаправление портов между
локальным и глобальным IP адресами.

Например:

Атакующий ------ Интернет ------ PIX ------ Сервер.

Удачная эксплуатация уязвимости позволит злоумышленнику заблокировать
соединения между портом источником и портом назначения на 120 (PIXOS 6) и 30
секунд (PIXOS 7).

Удаленный пользователь может также заблокировать доступ к сервису расположенному
за PIX (HTTP, SMTP) для определенного хоста.

Пример:

hping2 -a $SOURCE_IP -S -c 1 -s 31337 -p 80 $TARGET_IP -d 1
hping2 -a $SOURCE_IP -S -s 0 -p 80 --faster $TARGET_IP -d 1

2. Уязвимость существует при обработке значения TTL пакета. Удаленный
пользователь может послать устройству специально сформированный пакет,
содержащий значение TTL n-1. Для удачной эксплуатации уязвимости между PIX и
целевым сервером должен находится маршрутизатор, который бы возвращал ICMP
сообщение “Время истекло при передаче” (например: Атакующий ------ Интернет
------ PIX ------ Маршрутизатор ------ Сервер).

Примеры:

hping2 -a $SOURCE_IP -S -c 1 -s 31337 -p 80 -t 8 $TARGET_IP
hping2 -a $SOURCE_IP -S -s 0 -p 80 --faster -t 8 $TARGET_IP

Удачная эксплуатация уязвимости позволит злоумышленнику заблокировать соединения
между портом источником и портом назначения на 120 (PIXOS 6) и 30 секунд (PIXOS
7)

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии